انفوميديا

*أحمد مغربي

كومبيوتر من دون… مروحة

> مع تزايد الميل الشبابي إلى الأجهزة الإلكترونيّة المحمولة المتعدّدة الوظائف، يستمر التنافس بين صُنّاع تلك الأجهزة التي تشمل الهاتف الذكي والألواح الإلكترونيّة («تابلت») والـ «لاب توب» والكومبيوتر- الدفتر وغيرها. وهناك شيئان يشترك معظم الجمهور في الشكوى منهما في تلك الأجهزة. الأول هو البطارية وعمرها وقدرتها على «الصمود» في وجه التحدي المتمثّل بتزايد قدرة الأجهزة على التعامل مع كميات ضخمة من البيانات. ويتجسّد الثاني في مشكلة التبريد التي غالباً ما يجرى حلّها باللجوء إلى المراوح أو أنواع أخرى من التبريد الهوائي. وقبل سنوات قليلة، توصّلت الشركات الكبرى في المعلوماتيّة إلى جعل التبريد بالماء وسيلة عمليّة في تبريد الحواسيب الضخمة من نوع «سوبر كومبيوتر». والأرجح أن شركة «آيسر» Acer العالمية استفادت من تلك القفزة العلمية. إذ أطلقت أخيراً الكومبيوتر الدفتر «سويتش آلفا 12» Switch Alpha 12 المزوّد تقنية التبريد السائل من نوع «ليكويد لووب» Liquid Loop. ويعني ذلك أيضاً أن ذلك الـ «نوت بوك» Note Book لا يحتوي على مروحة، ما يريح الأذن من أزيزها المزعج. وتعمل بطاريته ما يزيد على 8 ساعات. ويعمل «سويتش آلفا 12» بنظام «ويندوز 10» Windows 10.

المسح الضوئي بسرعة الطباعة

> حدّق جيّداً. إنها ليست طابعة صغيرة كتلك المخصّصة للمنازل والمكاتب. إنها آلة للمسح الضوئي تعمل كأنها طابعة صغيرة. هناك آلات مماثلة، لكنها أكبر حجماً وأعلى ثمناً. ويصل سعر الآلة في دبي التي دخلت منها إلى الأسواق العربيّة عبر شركة «بي أف يو إيميا» PFU EMEA، قرابة 900 دولار، ما يجعلها في متناول الشركات الصغيرة والأفراد المهتمين بآلات المسح الضوئي. ويحمل اسمها «فوجيتسو أف. آي 7030» Fujitsu F.I 7030 إشارة واضحة إلى الشركة العالمية التي صنعتها. وهي مزوّدة برنامج «بيبر ستريم كابتشر 1.5 Peper Stream Capture الذي يحوي خاصيّة «معاينة الملفات» التي تعرض صوراً مصغّرة عن الأوراق التي يجرى مسحها ضوئياً، بهدف التأكّد من صورها. ويضمّ البرنامج تقنيات تشمل التعرف إلى الحروف ضوئيّاً Optic Character Recognition، ووظائف مؤتمتة كالتحديد التلقائي للألوان، والضبط التلقائي للحوافي، والمخرجات المتعددة الألوان، وقص الأشكال غير المنتظمة.

وإضافة إلى حجمها الرشيق، تستطيع «أف. آي 7030» مسح 27 ورقة ضوئيّاً في الدقيقة، بل تصل السرعة إلى الضعفين للوثائق العادية المكتوبة على ورق بقياس «إيه 4». وتستمر المعدات المتينة القابلة للاستهلاك في تلك الماسحة حتى 200 ألف وثيقة.

الإنترنت الكموميّة… قريباً؟

> في 2015، بدا المشروع – الحلم لصنع كومبيوتر كمومي («كوانتوم كومبيوتر» Quantum Computer) قريب المنال، عندما استطاع علماء كنديّون أن يثبتوا صحة مبدأ «التشابك» Entaglement الذي تتبناه النظرية الكموميّة Quantum Theory، عبر تجربة أثبتت أنّه قابل للتحقّق فعليّاً. إذ استطاعت المجموعة «شَبْك» مجموعة من الذرات معاً، فصارت تتحرّك كلها في الوقت نفسه تماماً عند تحريك واحدة منها، مهما كانت المسافة بينها! الأرجح أن تعبير «في الوقت نفسه تماماً» يعطي فكرة عن الفارق بين نظرية الكموميّة وبقية النظريات في الرياضيات والفيزياء. وبالنسبة إلى الكموميّة، من المستطاع أن تتجاوز الأجسام حاجز الزمن بمعنى أن تكون حركتها غير معتمدة عليه (مثل الذرات «المشبوكة» التي تتحرّك في الوقت نفسه تماماً مهما كانت المسافة)، ما يتخطى التصوّرات كلها عن كون السرعة تعتمد على الوقت والمسافة، بما في ذلك سرعة الضوء. إذاً، تعتقد الكموميّة أن هناك سرعة تتجاوز سرعة الضوء، وهو تصوّر تحدّى فكرة آلبرت آينشتاين عن كون الضوء هو السرعة القصوى في الكون ويحدّد إيقاع الوقت أيضاً. ولأن الكموميّة تعتقد أنه من الممكن تجاوز سرعة الضوء، فإنّها مثّلت تحدّياً دائماً لنظرية النسبيّة عند آينشتاين، بل إن التجربة الكندية في 2015 اعتبرت ضربة قاسية لنسبيّة آينشتاين. لنتخيّل للحظة كيف تكون حال نقل المعلومات عبر الإنترنت إذا حصل ذلك بسرعة بما يفوق سرعة الضوء، بل بتخطي حواجز الزمن كلها؟

وأخيراً، وجّه علماء روس ضربة أخرى لنظرية آينشتاين النسبيّة. إذ تمكّن علماء ومهندسون في «مركز التكنولوجيّات الكموميّة» الروسي من إنشاء أول كابل لنقل المعلومات بالطريقة الكموميّة. إذ تم تشفير مجموعة من المعلومات ثم «شُبِكَت» كموميّاً. وبثّت تلك المعلومات المشفرة عبر كابل تجاري للاتصالات يبلغ طوله 30 كيلومتراً، يربط قسمين تابعين لمصرف «غازبروم بنك» في موسكو. ولأن تلك المعلومات كانت «مُشبّكَة» كموميّاً، فإنها كانت محميّة وعصية على الاختراق تماماً. وبقول آخر، قدّم «الشَبْك» الكمومي حماية فائقة للاتصالات والبيانات والمعلومات المنقولة عبر الكوابل المصنوعة لتتجاوب مع «الشَبْك» الكمومي.

وأوضح المدير العام لـ «مركز التكنولوجيّات الكموميّة» الروسي أنّ صنع كابل للاتصالات ينقل المعلومات بالطريقة الكموميّة، دليل ساطع على الثمار التي تجلبها العلوم النظريّة للناس. ويذكر أن ظاهرة «التشابك الكمي» تشكل أساساً للتكنولوجيات الكمية الحديثة، وتلعب تلك الظاهرة بصورة خاصة دوراً مهماً في حماية الاتصالات، إذ إنها تستبعد تماماً احتمال التنصت عليها.

وتشهد أوروبا والصين والولايات المتحدة تطوراً سريعاً للتجارب الكموميّة. وبدأ «مركز التكنولوجيّات الكموميّة» العمل على ذلك المشروع الذي حمل اسم «كيو رييت» QRate في العام 2014، بدعم من مصرف «غازبروم بنك» و «وزارة العلوم والتنوير» في روسيا. وبلغت الاستثمارات في المشروع 450 مليون روبل (7 ملايين دولار).

أخبار موجزة

> بيّن محرّك البحث «غوغل» أنّه بات يوفّر حماية أمنيّة لما يزيد على بليون جهاز محمول تعمل بنظام «آندرويد» سنويّاً، وأنّه يساعد على استرجاع وقفل ومسح بيانات قرابة 20 ألف جهاز محمول يومياً، كما يتفحّص قرابة 400 مليون جهاز، ويوفّر الحماية لمئات الملايين من متصفّحي الإنترنت عبر ميزة «التصفح الآمن».

> وسّعت شركة «دو» Du للاتصالات نطاق تعاونها مع مؤسّسة «بوليستار» في دراسة أداء الشبكات والجمهور، بما فيها الخدمات الصوتيّة عبر «الجيل الرابع» من شبكات الخليوي، وكذلك التقنيات المعتمدة في الشبكات السابقة على ذلك الجيل كالـ «جي بي آر إس» GPRS و «يو إم تي إس» UMTS وغيرهما.

> إنّه التطبيق العربي الأول للتداول في البورصة بواسطة الخليوي، عبر أصول متنوّعة، وقرابة ألف أداة ماليّة. يحمل اسم «أوريكس موبايل» Mobil OREX وأطلقته شركة «إي دي إس سيكيوريتز»EDS Securities من مقرّها في أبو ظبي. ويتوافر بنسختين على مخزني «غوغل بلاي» لهواتف «آندرويد» و «آبل ستور» للـ «آي فون». وشدّدت الشركة على أنّها اختبرته لشهر كان التطبيق يتعامل خلالها مع ما يزيد على 15 بليون دولار يوميّاً، مشيرة إلى أن نصف من تعاملوا مع ذلك التطبيق في العالم العربي، كانوا من بلدان الخليج العربي.

> بعدما بيّنتا أنّها ستوضع بتصرف نصف مليون مشترك في الخليوي لا يتعاملون مع مصارف، أطلقت شركتا «إريكسون» للخليوي و «تريبل» Trriple خدمة «المحفظة الجوّالة» Mobile Wallet المخصّصة للمصارف والمُدُن الذكيّة في دولة الإمارات العربية المتحدة. وتتكامل تلك المحفظة مع مبادرة الحكومة الذكيّة في الإمارات، وتهدف إلى توفير ما يزيد على 2000 خدمة حكوميّة عبر المنصّات الذكيّة.

> جدّدت وزارة التعليم العالي والبحث العلمي في الأردن، اعتماد شهادة «الديبلوم الدولي في مهارات تقنية المعلومات» التي تقدّمها «مؤسّسة طلال أبوغزاله للتدريب الإلكتروني»، وهي شهادة معتمدة أيضاً من «جامعة كامبردج».

> أظهر استطلاع صدر أخيراً عن شركة «كاربون بلاك» Carbon Black المتخصصّة في الأمن المعلوماتي، أنّ قرابة 66 في المئة من مديري المعلومات في الإمارات يكلّفون بالكشف عن الهجمات عبر الإنترنت، إضافة إلى منعها والتعامل معها في شكل سريع. وبيّن الاستطلاع أيضاً أن 71 في المئة من أولئك المديرين يحتاجون إلى ما يتراوح بين أسبوع وأسبوعين لاكتشاف الخروق في شبكاتهم.

> يستخدم نصف بليون شخص تطبيق الترجمة المؤتمتة «غوغل ترانسليت» Google Translate. وفي الآونة الأخيرة، بات ذلك التطبيق يشمل خدمة «تاب تو ترانسليت» Tap to Translate المخصص لأجهزة الـ «آندرويد»، التي تعمل باللغة العربية لجمهور منطقة الشرق الأوسط وأفريقيا، إضافة إلى 103 لغات أخرى. وكذلك أضيفت ميزة الترجمة من دون الاتصال بالانترنت «أوف لاين مود» Offline Mode لـ52 لغة. ويكفي النقر على اسم اللغة لتحميل حزمة الترجمة الخاصة بها، ومعظمها لا يزيد حجمه عن 25 ميغابايت.

> لمواجهة تزايد طلب الجمهور على البيانات السريعة، وبفضل توافر موجات راديو جديدة، تعاونت شركتا «أوريدو» Ooredoo (فرع عمان) و «إريكسون» في صنع تقنية تمكّن من نقل 5.7 غيغابايت في الثانية أثناء النقل الأوّلي للبيانات، بواسطة موجة راديو من نوع «إي باند 80/70 غيغاهيرتز E-band 70 / 80 GHz.

> وقّعت شركة «آلفا» Alpha التي تدير شبكة خليوي في لبنان تحت إدارة شركة «أوراسكوم» Orascom للاتصالات، اتفاق تعاون مع شركة «إريكسون» لتنفيذ شبكة خليوي من نوع «الجيل الرابع المتقدّم» (4 جي آل تي إي- إي) 4G LTE-A.

يحلّ الاتصال اللاسلكي مع الإنترنت في المرتبة الثانية، بعد الحاجات الغذائية، على قائمة الأساسيات التي لا يمكن العيش من دونها في العصر الحديث. ويرى 30 في المئة من المستهلكين الطعام ضرورة يوميّة، في حين يعتبر 18 في المئة منهم الإنترنت والوصول إليها عبر الاتصال اللاسلكي «أمراً شديد الأهمية». ظهرت تلك النتائج في دراسة بحثية حديثة حول الشبكات المنزلية التي أعدتها مؤسّستا «آي دي سي» IDC و «لينكسيس» Linxus.
_________

*الحياة

شاهد أيضاً

كيف تعلمت الحواسيب الكتابة: تطور الذكاء الاصطناعي وتأثيره في الأدب

كيف تعلمت الحواسيب الكتابة: تطور الذكاء الاصطناعي وتأثيره في الأدب مولود بن زادي في كتابه …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *